网络安全技术-10章(计算机网络技术应用考试考点3级)

╄→尐↘猪︶ㄣ 提交于 2020-02-27 15:08:16
  1. 防火墙的访问模式有非特权模式、特权模式、配置模式和监视模式四种,其中监视模式下可以进行操作系统镜像更新、口令恢复等操作。
  2. 入侵防护系统主要分为三种:
  • 基于主机的入侵防护系统、安装在受保护的主机系统中,检测并阻挡针对本机的威胁和攻击。
  • 基于网络的入侵防护系统布置在网络的出口处,一般串联与防火墙与路由器之间,网络进出的数据流都必须经过他。
  • 应用入侵防护系统 一般部署应用服务器前端,将基于主机和入侵防护系统功能延伸到服务器之前的高性能网络设备 上。
  1. 可信计算机系统评估将计算机系统的安全可靠 从低到高分为四类,7个级别
  • D级 最小保护 该级的计算机系统除了物理上的安全设施外,没有任何安全措施,任何人只要启动系统就可以访问系统 就可以访问系统的资源和数据。

  • C1级 自主保护类 具有自主访问控制机制,用户登录时 需要进行身份鉴别。

  • C2级 自主保护类 具有审计和验证机制

  • B1级 强制安全保护类 引入强制访问控制机制,能够对于主体和客体的安全进行管理。

  • B3级 具有硬件支持的安全域分离措施,从而保证安全域中软件和硬件的完整性、提供可以信通道。

  • A1级 要求对安全模型

  1. 备份的恢复速度从快到慢依次为完全备份、差异备份、增量备份。
  2. SQL注入,通常把sql命令插入到web表单递交或输入域名或网页请求的查询字符串中,最终达到欺骗服务器执行恶意的SQL命令。
  3. 防病毒工具必须能够针对网络中各个可能的病毒入口来进行防护,不能处于网络出口的位置。具备入侵防御功能的设备通常部署在服务器前 或网络出口两个位置。UTM部署在网络出口位置,保护的目标是网络。
  4. 关于完全备份、增量备份、差异备份
完全备份 增量备份 差异备份
空间使用 最多 最少 少于完全备份
备份速度 最慢 最快 快于完全备份
恢复速度 最快 最慢 慢于完全备份
  1. conduit命令用于允许数据流从具有较低安全级别的接口流向具有较高安全级别的接口。
  2. 网络安全风险评估系统是一种集网络安全监测、风险评估、修复、统计分析和网络安全风险集中控制管理功能于一体的网络安全设备。网络安全评估包括漏洞监测、修复建议和整体建议等几个方面。
  3. 常见命令
  • static 命令 ---> 配置静态ip地址翻译,使内部地址与外部地址一一对应。
  • net 命令 ---> 地址装换命令将内网的私有ip转换外网公网ip。
  • global 命令 ---> 指定公网地址范围 定义地址池。
  • fix up 命令 ---> 启用或禁用一个服务或协议,通过指定端口设置pix防火墙要侦听listen 服务的端口。
  1. 入侵检测系统是一种被动的扫描方式,将探测器部署在链路中对网络性能影响最大。
  2. 副本备份,复制所有选中的文件,但不将这些文件标记为已经备份,既不清除存档属性。
  3. NIPS(网络入侵防御系统)布置于网络出口处,一般串联于防火墙与路由器之间。
  4. 安全级别取值范围为1-99 ,数字越大安全级别越高
PIX525(config)# nameif ethernet0 p1 security100
PIX525(config)# nameif ethernet1 p2 security0
PIX525(config)# nameif ethernet2 p3 security50
pix防火墙的ethernet0端口被命名为p1,安全级别为100,ethernet1端口被命名为p2,安全级别为0,ethernet2端口被命名为p3,安全级别为50。
相比之下,p1端口安全级别最高,适合作为内部接口,p2端口安全级别最低,适合做外部接口,p3端口适合最为DMZ接口。
  1. 目前,主要的公钥算法包括:RSA算法、DSA算法、PKCS算法与PGP算法等,非对称加密技术对信息的加密和解密使用不同的密钥。用来加密的密钥是可以公开的。用来解密的私钥是需要保密的。非对称加密技术,可以大大简化密钥的管理,网络中N个用户之间进行加密通信,仅仅需要使用N对密钥。
  2. 入侵检测系统的基本结构
  3. 分布式入侵检测系统(IDS)可以分层式、协作式、对等式等类型,其中 对等模型的应用使得分布式IDS 真正避免了单点故障的发生。
  4. 在配置服务器的RAID(磁盘阵列)功能时,有些服务器主板中自带的RAID控制器并提供了相应的接口,而对于那些没有自带的RAID控制器的服务器主板,就需要外加一个RAID卡插入服务器的PCI插槽中,RAID控制器的磁盘接口通常是SCSI接口,也支持IDE接口,SATA接口等,RAID卡可以提供多个磁盘接口通道,目前 RAID部署方式有 RAID0~7,也可以是几种独立方式的组合。例如 RAID10 就是RAID0和RAID1的组合。
  5. 入侵防护系统(IPS)整合了防火墙技术和入侵检测技术,采用In line工作模式,IPS主要分为基于主机的IPS(HIPS),基于网络的IPS(NIPS)。NIPS对于攻击的误报将导致合法通信被阻断,甚至导致拒绝服务。HIPS与操作系统内核紧密捆绑在一起,监视内核的系统调用,阻挡攻击 并记录日志,AIPS 由HIPS发展而来通常部署与应用过服务器前端。
  6. 管理控制台是专门为网络管理员设计的,对网络防病毒系统进行设置,使用和控制的操作平台,它既可以安装到服务器上,也可以安装到客户机上,对于大多数网络版的防病毒系统,服务器端和客户端通常可采用本地安装、远程安装、web安装、脚本安装等方式进行安装,系统升级可以从网端上下载手动升级包,然后通过手动操作来升级,为使用网络版防病毒软件的通信数据顺利地通过防火墙,通常系统都会提供用于进行数据通信的端口设置的界面(例如:阿里云的中的安全组)
  7. ciscopix525防火墙开机自检后,进入模式为非特权模式,输入“enable”命令后就进入的模式是特权模式,输入“configure termial” 进入的是配置模式。按照ESC或发送break字符的进入的监视模式。
  8. 基于网络的入侵检测系统采用的基本识别技术模式匹配、频率或阈值、事件的相关性和统计意义上的非正常现象检测。
  9. 常见的网络版防病毒系统是系统中心、客户端、服务端与管理控制台组成。
  10. 采用RC4 算法,网络中N个用户之间进行加密通信,需要密钥个数是N*(N-1)
  11. 常用名词
  • permit | deny 表示允许或者拒绝访问。
  • global_ip指的是先前由globa或static命令定义的全局ip地址。
  • port 指的是端口,服务做作用的端口
  • protocol是连接协议 如tcp、udp、icmp等。
  1. POP3 用于访问并读取邮件服务器上的邮件信息。IMAP用于客户端管理邮件服务器上邮件的协议。
  2. 集中式入侵检测系统最大的是问题就是单点失效的问题,即一旦自身受到攻击而停止工作,则整个网络系统的将处于危险之中。而层次式入侵检测系统的主要问题,是不能很好地适应网络拓扑结构的变换,较难部署而且上层的入侵检测模块,若受动到攻击,则其入侵的检测的有效性将大大地降低。协作式入侵检测系统乃由一个统一的中央控制机制进行协调,单点失效的风险仍然存在 对等模型的应用是的分布式入侵检测系统真正避免弹点失效的发生。
  3. 常用命令
  • ifconfig 命令显示当前TCP/IP网络配置
  • netstat命令显示活动的TCP连接,侦听的端口,以太网统计信息、ip路由表和ip统计信息
  • NSlookup(域名查询) 是一个用于查询Internet 域名信息 或诊断DNS服务器问题的工具。
  • patping 结合了ping和tracert命令的功能,将报文发送到所经过地所有路由器、并根据每跳返回的报文进行统计。
易学教程内所有资源均来自网络或用户发布的内容,如有违反法律规定的内容欢迎反馈
该文章没有解决你所遇到的问题?点击提问,说说你的问题,让更多的人一起探讨吧!